University of Colorado System
Sicherheit und Datenschutz im TOR-Netzwerk
University of Colorado System

Sicherheit und Datenschutz im TOR-Netzwerk

Edward Chow
Greg Williams
Richard White

Dozenten: Edward Chow

6.097 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.1

(34 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
Es dauert 22 Stunden
3 Wochen bei 7 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.1

(34 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
Es dauert 22 Stunden
3 Wochen bei 7 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

17 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Fortgeschrittener System-Sicherheitsentwurf
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

In diesem Modul lernen wir die grundlegenden Konzepte des Tor-Netzwerks zum Schutz der Privatsphäre von Tor-Benutzern kennen und erfahren, wie man die Funktionen des Tor-Browsers nutzt, um unter Wahrung der Anonymität auf Websites zuzugreifen, den Eingangs- und Ausgangsknoten des Tor-Kreislaufs zu ändern, das Tor-Softwarepaket auf einem Linux-Rechner einzurichten und seinen Dienst zu starten und torify zu verwenden, um Netzwerkbefehle wie ssh oder curl auszuführen, aber einen Tor-Kreislauf als ausgehende Verbindung zu nutzen

Das ist alles enthalten

4 Videos4 Lektüren3 Aufgaben1 peer review

In diesem Modul lernen wir, wie die Architektur und das Protokoll des versteckten Dienstes funktionieren und wie man den versteckten Server einrichtet, um Netzwerkdienste im Tor-Netzwerk anzubieten, ohne die öffentliche IP-Adresse preiszugeben. Wir lernen auch, wie man den versteckten Server anonym verwaltet und die Versionsinformationen von Webserver, Betriebssystem und installierten Softwarepaketen verbirgt.

Das ist alles enthalten

3 Videos1 Lektüre2 Aufgaben1 peer review

In diesem Modul lernen wir die grundlegenden Komponenten der Zensursysteme, das Zensurmodell und die damit verbundenen Herausforderungen kennen. Wir lernen, den Einflussbereich und den Sichtbarkeitsbereich des Zensors zu definieren und ihre Auswirkungen auf die Techniken, die von Zensursystemen eingesetzt werden können. Wir werden in der Lage sein, die grundlegenden Komponenten des Angriffsmodells des Zensors zu beschreiben, verschiedene Fingerprinting-Methoden zu erklären und ihre Stärken und Schwächen zu bewerten. Wir werden verschiedene direkte Zensurmethoden studieren und die Grenzen der Zensurmaßnahmen kennenlernen.

Das ist alles enthalten

5 Videos5 Lektüren6 Aufgaben

In diesem Modul lernen wir die beiden wichtigsten Funktionskomponenten des Zensurresistenzsystems (CRS) kennen und erklären die Schritte zur Einrichtung der CRS-Kommunikation. Wir werden die Betriebsanforderungen für den Aufbau der CRS-Kommunikation verstehen und die Techniken zum Verbergen von Informationen und zur Vermeidung von Verfolgung durch CRS-Kanäle kennenlernen. Wir lernen die grundlegenden CRS-Eigenschaften von CRS und ihre Zwecke kennen. Wir werden die verschiedenen Methoden zur Erlangung von CRS-Zugangsdaten verstehen und deren Fälschung/Testung reduzieren. Wir werden in der Lage sein, verschiedene Schemata zum Schutz vor aktivem Sondieren einzusetzen und verschiedene Schemata zum Aufbau von Benutzervertrauen zu identifizieren. Wir lernen, wie man Methoden implementiert, um die Erkennung und Sperrung durch Zensoren zu umgehen. Wir werden verschiedene Methoden zum Schutz von Verlagsinformationen und aktuelle offene und aktive CRS-Forschungsbereiche verstehen.

Das ist alles enthalten

5 Videos5 Lektüren6 Aufgaben

Dozenten

Lehrkraftbewertungen
3.9 (8 Bewertungen)
Edward Chow
University of Colorado System
8 Kurse124.600 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

4.1

34 Bewertungen

  • 5 stars

    55,88 %

  • 4 stars

    26,47 %

  • 3 stars

    5,88 %

  • 2 stars

    0 %

  • 1 star

    11,76 %

Zeigt 3 von 34 an

D
4

Geprüft am 29. Nov. 2020

VM
5

Geprüft am 28. Juni 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen